viernes, 4 de marzo de 2016

INDICE









Denegacion de servio



La denegacion de servicio es la posibilidad de acceder temporalmente o permanentemente a un recurso servicio por parte de un usuario legitimo.

Hay dos tipos de ataques:

Ataques internos: son provocados por usuarios de la organizacion , puede haber sido sin querer o intencionadamente, impiden el funcionamiento correcto de un servicio impidiendo el acceso a todos los usuarios. se puede producir sin querer por haber pisado un cable sin querer,o intencionadamente instalando sofwares que inpidan su funcionamiento.

Ataques externos: puede haber un atacante de una entidad ajena a la empresa, son usuarios que no deberian tener acceso a esos ordenadores. Se aprovechan de los bugs de los programas , esto tambien puede ocurrir 
en entornos domesticos.

 

Suplantación de la identidad


Phishing

Para conseguir que las víctimas visiten estas páginas web falsas, los atacantes utilizan técnicas como pharming.

El pharming es una técnica de fraude informático que suplanta el sistema de resolución de nombres de dominio (DNS), de manera que las peticiones a una página web legítima son redirigidas a una página web falsa para que, cuando la víctima introduzca una determinada dirección de Internet en su navegador, acceda a la página web del atacante.
Vishing

Es una técnica muy similar al phising, pero que utiliza como vehículo el protocolo de voz sobre IP (VoIP). La victima recibe una llamada en la que se le indica que debe teclear en su terminal un determinado dato (el código secreto del banco, el numero de su tarjeta, el PIN, etc.) para realizar alguna acción.

Cuando llama, le contesta una voz grabada que parece provenir de una empresa a la que está llamando que le indica que debe verificar determinados datos (número de cuenta, número de la tarjeta, PIN, fecha de expiración de la tarjeta,etc.).









SMiShing
Se engaña a las víctimas a través del envió de mensajes SMS a sus teléfonos móviles para conseguir contraseñas. En ellos se les pide que accedan a una determinada página web para, por ejemplo, desbloquear su tarjeta de crédito. 















Grooming 
Consiste en el acoso a menores por parte de un adulto que trata de ganarse su confianza o lo obliga de alguna forma para que realice alguna acción de tipo sexual.



miércoles, 2 de marzo de 2016

Software Malicioso

Podemos distinguir varios tipos de software malicioso atendiendo a las acciones que efectúa. Podemos diferenciar entre los virus o malware que realizan acciones dañinas sobre las víctimas y tienen un impacto medio o alto, y los que realizan acciones no dañinas y permiten a los usuarios trabajar normalmente con su equipo.

No Dañino (Grayware)

No todo el software malicioso realiza acciones dañinas para las víctimas. Se consideran no dañinas acciones tales como mostrar publicidad no deseada a los usuarios, mostrar información falsa o asustar a los usuarios mediante algún tipo de broma. Los principales tipos son:



  • Spyware. Es un tipo de software que trata de conseguir información del usuario. 


  • Adware. Este malware muestra publicidad al usuario de forma intrusiva. Por ejemplo, en forma de ventanas emergentes(pop up).

  • Hijacking. Cambia la configuración del navegador, como por ejemplo modifica la página de inicio por una página web llena de anuncios, modifica la carpeta de Favoritos o incluso añade nuevas herramientas sin el permiso de los usuarios.

  • Bulos o hoaxes. Son un tipo de malware que suele propagarse por correo electrónico y alerta a los usuarios de alguna amenaza no real. Utilizan técnicas de ingeniería social para lograr que los usuarios reenvíen el correo a otras personas. 

Dañino

Como hemos visto en el apartado anterior, aunque una parte del malware no se considera especialmente dañino y se limita a mostrar publicidad molesta o información falsa a los usuarios, otras variedades de software malicioso representan una amenaza real y atentan contra la seguridad de los equipos. Algunas variedades de malware considerada dañinas son:

  • Ransomware. Este tipo de malware cifra archivos importantes del disco duro para exigir el pago de dinero a cambio de la contraseña para descifrarlos. 

  • Rogueware. Esta variedad de malware hace creer al usuario que su equipo está infectado por algún virus (sin estarlo realmente) y que la única manera de desinfectarlo es adquiriendo una solución antivirus por la que habrá que pagar una cantidad de dinero. Al descargarse puede que el atacante este logrando el control remoto de nuestro PC.

  • Password stealer. Existen algunos tipos de malware que se aprovechan de los navegadores con cuentas de correo y modifican nuestro navegador para que capture y envíe nuestras contraseñas cuando las introducimos asi obtienen nuestros datos de sesión.

  • Bombas lógicas. Se trata de un malware que se pone en marcha un día específico  y cambia algún tipo de información dentro de nuestro ordenador.

  •  Keylogger. Es un espécimen de malware que captura las pulsaciones de las teclas realizadas en el equipo de la víctima para proporcionárselas al atacante.

  • Backdoor. Es un malware muy peligroso que permite el acceso remoto a un atacante, lo cual permite que controle nuestro equipo sin necesidad de autenticarse.

martes, 1 de marzo de 2016

Troyanos


Un troyano es un software malicioso que se introduce en un ordenador y se instala en él, aparentando ser un programa inofensivo, pero su finalidad es permitir a un usuario no autorizado tomar el control de la maquina infectada. A diferencia de otros virus los troyanos no infectan o corrompen archivos o programas y a diferencia de los gusanos no tienen capacidad de propagarse automáticamente.

Un troyano, normalmente, está constituido por dos programas: un servidor y un cliente.

La conexión entre dos programas puede ser:

-   Conexión directa: el cliente se conecta al servidor para enviarle ordenes.
-   Conexión inversa: el servidor envía directamente la información al cliente.

Las especies mas habituales de troyanos:


Backdoor

A día de hoy, los backdoor son una de las herramientas más utilizadas (de forma maliciosa o no) para acceder a los sistemas de los usuarios. 

Un equipo informático infectado con malware backdoor permite que el atacante controle el equipo sin necesidad de autenticarse, por lo que tendría el acceso a cualquier archivo del disco para verlo, copiarlo y podría hasta robar cualquier información personal.



Keylogger


Este sistema consiste en capturar las pulsaciones de las teclas realizadas en el equipo de la víctima para proporcionárselas al atacante. Algunas entidades bancarias utilizan un mecanismo que evita que el usuario tenga que teclear su clave, mostrando en su pantalla un teclado virtual, en el cual el cliente selecciona los caracteres de su clave.

Downloader

Consiste en descargar archivos maliciosos y ejecutarlos en el equipo infectado.

Proxy

Sirven para que el intruso utilice la red infectada como servidor proxy, accediendo a la web a través del mismo y encubriendo su verdadera identidad, pues si se rastrea cualquier acción que realice, siempre se llegará hasta el ordenador infectado y nunca hasta el del intruso.  

Gusanos


Los gusanos son un tipo de malware que se propaga automáticamente sin necesidad de infectar a otros archivos, ya que puede duplicarse a sí mismo. 

Pueden extenderse sin necesidad de que intervengan  los usuarios de los equipos infectados. Su finalidad no es destruir archivos o equipos sino consumir recursos de un sistema o red de comunicaciones hasta suturarlo y provocar su caída.

Sus principales formas de difusión  son las siguientes:

-  programas de mensajería

Ejemplo Gusano Informático






-  recursos compartidos


  • redes P2P: en estas redes el equipo puede descargarse archivos de cualquier otro equipo de la red y a su vez compartir archivos con los demás. Por ello, todos los equipos pueden ser clientes y servidores.
-   correo electrónico


Ejemplos famosos de gusanos:

1. El gusano: ILOVEYOU

Es un virus de tipo gusano, escrito en Visual Basic Script, se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas, se han visto infectados por este gusano.


2. El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi)


Este virus utiliza asuntos, textos y nombres de adjuntos variables en los correos en los que se envía, por lo que no es posible identificarlo o filtrarlo fácilmente. Utiliza como icono el de un fichero de texto plano para aparentar inocuidad.

3. El gusano: Blaster (Lovsan o Lovesan)


Se trata de una vulnerabilidad para la que hay parche desde Junio de 2003. 

Todos los usuarios que no hayan actualizado su sistema desde esa fecha deberían hacerlo inmediatamente. 

Se propaga usando el puerto TCP 135, que no debería estar accesible en sistemas conectados a Internet con un cortafuegos correctamente configurado.